- Este código dañino se instala en el sistema, se comunica con un dominio de Internet, cifra ciertos archivos y extorsiona a la víctima mostrando una notificación sobre el procedimiento de pago para rescatar los archivos cifrados.
- El CERT Gubernamental Nacional publica el informe con su regla YARA e IOCs correspondientes
El CCN-CERT ha publicado en la parte pública de su portal un nuevo Informe de Código Dañino: CCN-CERT ID-07/16 Ransom.TeslaCrypt. En él se recoge el análisis de este Ransomware (que cuenta con 15 versiones distintas), diseñado para instalarse en el sistema, comunicarse con un dominio de Internet, cifrar ciertos archivos y extorsionar a la víctima mostrando una notificación sobre el procedimiento de pago para rescatar los archivos cifrados. Los objetivos de este malware son todo tipo de usuarios y empresas en cualquier parte del mundo.
Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:
Características del código dañino
- Detalles generales
- Procedimiento de infección
- Características técnicas
- Cifrado y ofuscación
- Persistencia en el sistema
- Conexiones de red
- Archivos relacionados
- Detección
- Desinfección
- Descifrado
- Información del atacante
Además, se incluyen diversos Anexos con Indicadores de Compromiso (IOC) y una regla Yara.
CCN-CERT (04-04-2016)
Acceso a Informe